jueves, 31 de enero de 2013

Full Moon Silhouettes - Siluetas de la Luna Llena

Visto en Vimeo, vía Microsiervos.

Full Moon Silhouettes es un vídeo de Mark Gee, realizado en Wellington, Nueva Zelanda. Presenta una impresionante luna llena detras de una siluetas que están sobre el mirador del Monte Victoria, de esa localidad.

Como lo cuentan en la página del vídeo, la gente se había reunido allí esa noche para obtener la mejor vista posible de la luna creciente. EI autor, Mark Gee, capturó el vídeo de 2,1 kilometros de distancia en el otro lado de la ciudad.

La tomas se realizaron con un MkIV Canon ID en el modo de vídeo con una cámara Canon EF 500 mm f/4L Canon y un extensor de 2x II, dándome la longitud focal equivalente de 1300mm. La música es Tenderness por Dan Phillipson : premiumbeat.com/royalty_free_music/songs/tenderness

miércoles, 30 de enero de 2013

El cumple 92

Gracias a Tata Dios, una alegría familiar, mi Viejo Querido cumple 92. Nos estamos preparando para el festejo con todo el clan que descemos de él.

Narcotráfico

Leo en el diario "Binner: El problema más grave que tenemos en Santa Fe, es el narcotráfico".

Me pregunto ¿sólo en Santa Fe?. Me parece que en gran parte del territorio nacional hay argentinos sufriendo por las consecuencias de tal maligno negocio. Un verdadero flagelo.

Brasil presenta Simulador Nacional de Operaciones Cibernéticas

El Ejército de Brasil presenta el Simulador Nacional de Operaciones Cibernéticas.- "Una nueva iniciativa para contener amenazas virtuales está en marcha en el ámbito de la Defensa Nacional. El Ejército brasileño presentó el Simulador Nacional de Operaciones Cibernéticas (SIMOC) – software que crea y planea entrenamiento en un ambiente de red. La herramienta está inserta en los pilares de la Estrategia Nacional de Defensa en lo que respecta al desarrollo de equipos y plataformas de Defensa cibernética". Por Infodefensa.com.

¿Como es trabajar en un lugar público?

Llegó a mi lector de feeds un muy interesante post del blog Kabytes, una lectura recomendada. Describe la experiencia de trabajar en un lugar público. Seguramente aquellos que tienen que pasar por la necesidad de realizar alguna tarea desde una confitería encontraran muchas similitudes con lo que han tenido que vivir durante esa circunstancia.
La experiencia de trabajar en un lugar público.- "Hace algunos días me detuve a leer un artículo que escribió Neri sobre trabajar desde cualquier lugar, no suelo escribir sobre mis experiencias personales pero como es un tema que hoy me tocó vivir, no pude evitar recordar el post. En Buenos Aires hacen aproximadamente 40ºC de sensación térmica, esto, sumado a que en mi casa no hay aire acondicionado, se transformó en la necesidad de buscar otro lugar para trabajar en el que no se me derritiera el cerebro". Por Tamara para Kabytes.

martes, 29 de enero de 2013

París (Videoclip) - Karen Souza

Visto en YouTube.

Un reciente vídeo de ésta cantante de jazz latinoamericano, Karen Souza, de quien vale comentar que es muy reticente a hablar de su pasado y su vida personal, por lo que no disponemos de mucha información al respecto. Salto a la fama cuando ella gravó, en 2005, su versión de Do you really rant to hurt me?, una canción de la banda británica Culture Club.

Su carrera comenzó bajo seudónimos diversos, prestó apoyo vocal para varios productores de música electrónica y formó parte de varios éxitos de International House. Se puede leer un poco más de su biografía en su website.

Comentarios en el blog

Desde hace unos días vengo evaluando el tema de los comentarios en el blog. Charlando con amigos bloggers coincido que muchos han seguido la tendencia de cerrar esa posibilidad, aunque las razones son varias, no pocos lo hicieron por el cada vez menor aporte de comentarios.

Lo mismo pasa en éste blog, cada vez se comenta menos, aunque es importante destacar que tiene un constante crecimiento anual de visitas y páginas vistas.

No se, no me decido, comentarios si, comentarios no. La cuestión aún no tiene respuesta, aunque me inclino a seguir manteniendo abierta la posibilidad que los lectores puedan realizar comentarios en los post.

Lo esencial

"Lo esencial es invisible a los ojos"

Para no pocos, el objetivo de Saint-Exupéry es descubrir lo esencial que siempre está más allá de lo que se ve. Me parece que cada uno puede tener una interpretación de lo que significa la frase, pero creo que para bien entender su real dimensión hay que tener dimensión moral y apegarse a lo espiritual.

Google+ la 2° red social con más usuarios en Internet, y en cerimiento

Recorte 27102011
Captura de pantalla de Google +
Leyendo el último estudio de Global Web Index nos damos con el interesante dato que Google+, que a pesar de ser catalogado como un fracaso o un "pueblo fantasma" por una parte de los medios de comunicación, creció en términos de uso activo en un 27% a 343 Millones de usuarios, posicionándose en la 2º plataforma social a nivel mundial.

El crecimiento en la red social de Google es evidente y su actividad ha aumentado por encima de la de otros gigantes como Twitter. Aunque éste sistema de microblogging fue la red de más rápido crecimiento en términos de "uso activo" (definido como "usado o ha contribuido en el último mes"), "Twitter creció un 40% hasta 288 millones a través de nuestros 31 mercados (aproximadamente el 90% de la población mundial de Internet). 21% de la población mundial de Internet ahora utilizan Twitter activamente sobre una base mensual" Global Web Index.

El estudio también señala un dato interesante para Google, YouTube (que no era previamente seguido como una plataforma social) está en la 3° posición, lo que demuestra "la gran oportunidad" de vincular los servicios de Google a través de la capa social Google+. También es un indicador clave de por qué Google+ integrado con el conjunto de productos de Google es tan fundamental para el futuro de las búsquedas y el Internet.

Sobre Google+ en éste blog.

A la 34 en Santiago del Estero ya la llaman "Ruta de la Muerte"

El domingo comentábamos muy preocupados que durante la semana se produjeron 58 muertos. Una cifra que realmente asusta.

Lo grave es que parece, ojalá nos equivoquemos, se está imponiendo una tendencia fatal, ayer en distintos accidentes murieron 9 personas, 6 de las cuales en un terrible accidente en la Ruta Nacional Nº34, en la provincia de Santiago del Estero.

El accidente, un choque en cadena, se produjo "a la altura del kilómetro 511 de la ruta nacional 34, entre las localidades de Pinto y Casares" (El Liberal). En una nota de ayer del diario La Nación directamente llaman a la Ruta Nacional Nº 34 como "Ruta de la Muerte". Otra más de la larga lista que hay en el País.

Post relacionado:

lunes, 28 de enero de 2013

Let's fall in love - Diana Krall

Visto en YouTube.

Un buen tema interpretado por Diana Krall en el concierto realizado en Brasil, Live in Rio, en la casa de la bossa nova, Río de Janeiro, en noviembre de 2008. Muy buen Jazz mezclado con un poco de aire carioca. Que lo disfruten.

Anuncian un aumento del 20% en el mínimo no imponible en el Impuesto a las Ganancias

Hace instantes, vía cadena nacional desde la Presidencia de la Nación, se ha anunciado un aumento del 20% en el mínimo no imponible en el Impuesto a las Ganancias que pagan los asalariados. Será a partir del 1° de marzo del presente año.

El tributo deberá ser abonado por los solteros que cobren un haber mensual a partir de $ 8.360, y los casados con dos hijos, que cobren un haber mensual a partir de $ 11.563.

Durante el anuncio se informó que sólo el 17% de la masa de trabajadores pagará este impuesto. La modificación alcanzará al 5% de los asalariados, y significa un esfuerzo fiscal por unos $8000 millones.

Dell fabricará notebooks en Tierra del Fuego

Probando la nueva Dell
Foto: Probando la nueva Dell © Todos los derechos reservados.
Directivos de la firma Dell anunciaron recientemente, al Ministerio de Industria de Argentina, el comienzo de producción de computadoras portátiles (notebooks), en asociación con la empresa local Iatec, del grupo Mirgor.

"Con una inversión de 15,5 millones de pesos, Dell alcanzará una capacidad de producción de 180.000 unidades al año y planea incorporar 124 nuevos empleados en la nueva planta, ubicada en Río Grande, Tierra del Fuego", informó en su website el Ministerio de Industria.

Los representante de Dell nformaron que, en 2013, planean producir unas 100.000 notebooks y que tienen una capacidad de producción de 180.000, con tres turnos de diarios. Inicialmente se fabricarán dos modelos, con la perspectiva de incorporar más. Se trata del Inspiron 3421-6CT34, una notebook 14 pulgadas con windows 8, procesador Intel Core i3, y memoria ram de 4 gigabytes; y la Inspiton 3421-6K8G3, que se diferencia de la anterior por su procesador Intel Pentium y memoria ram de 2gigabytes.

La plantilla de 150 empleados que posee Dell en Argentina, de los cuales más de la mitad trabajan en áreas de servicios al exterior, será ampliada a unos 400 según se detalla en el convenio realizado con el gobierno.

Dell se suma a Lenovo, Banghó, BGH y Samsung que ya operan en Tierra del Fuego. De ésta manera "Dell suma su segunda planta en Latinoamérica (la otra está en las afueras de San Pablo, Brasil) y convierte a Argentina en el único país donde la empresa tiene producción, un centro de servicios compartidos y servicio de ventas".

Fuente:
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Fotografia al ladrón de tu smartphone con Lock Cam

Cámara  SGS2
Foto: "Cámara SGS2" ©Todos los derechos reservados
El fabricante de software de seguridad, Lookout, está dando a los usuarios de Android una interesante manera de capturar a los ladrones de teléfonos inteligentes con "las manos en la masa", como se dice en cierta jerga.

Una nueva característica de Lookout Security & Antivirus para Android, llamado Lock Cam, toma automáticamente una foto de frente a al "tenedor" del teléfono después de tres intentos fallidos de desbloqueo. Lookout luego le envía un e-mail sobre el intento de intrusión, junto con una foto del culpable.

El usuario, propietario del smartphone, sólo tendrá que revisar su bandeja de entrada e introducirse en Lookout.com para ver la fotografía de quien ha intentado acceder a su equipo.

Para utilizar Cam Lock, necesita un teléfono con Android 2.3 o superior con una cámara de frente, y se tendrá que establecer un PIN o patrón de desbloqueo, que se puede hacer a través de Configuración de Android> Seguridad.

Se informa que el servicio premium de Lookout, que cuesta US$ 30 por año (o US$ 3 por mes) y añade características extra, como el borrado remoto y bloqueo remoto.

Además, que el usuario del sistema de seguridad no tiene que pagar cuota de suscripción anual Lookout para obtener el borrado remoto de los teléfonos Android. Aplicaciones de terceros SeekDroid y Cerberus ofrecen borrado remoto, bloqueo remoto y otras funciones de seguridad para un honorario de una sola vez.

Otra aplicación que está en versión beta, llamada Android Lost, proporciona muchos de estos servicios de forma gratuita. Como bien señala la nota fuente de éste post, "si se mantiene una gran cantidad de datos importantes o confidenciales en su teléfono, vale la pena dedicar unos minutos de bloqueo".

Fuente:
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Muy grave, informan crecimiento del mercado ilegal de municiones

La información señala un alarmante crecimiento del mercado ilegal de municiones en el País, se estaría acopiando en nuestro País para derivarlas al circuito ilegal y también tendrían como destino el vecino País de Bolivia. Allí, las municiones serían transferidas por las mismas líneas usadas para transportar drogas, se apunta a una narcoorganización brasileña denominada Primer Comando de la Capital (PCC).
Crece el tráfico de municiones y ya se decomisaron más de un millón de balas.- "La Justicia investiga el desvío de cartuchos en cargamentos con destino a Bolivia y ciudades argentinas. El desvío de municiones al mercado ilegal empieza a transformarse en un problema grave. La Gendarmería incautó el año pasado más de un millón de balas y cartuchos que eran transportados por organizaciones criminales. La dimensión del actual problema puede visualizarse en la comparación con las 90.000 municiones secuestradas en 2011. Este alarmante crecimiento del tráfico de balas motivó una alerta especial en los escuadrones de gendarmes desplegados en el Norte, donde se realizaron los mayores operativos". Por Daniel Gallo para La Nación.

Un síntoma de la falta de controles.- "Si se toma como parámetro el narcotráfico, en el que se presume que la cantidad de estupefaciente incautado nunca supera el 10 por ciento de lo efectivamente traficado, es posible imaginar que el tamaño del mercado ilegal argentino de balas en condiciones de matar multiplica varias veces aquella cantidad". Por Fernando Rodríguez para La Nación.

domingo, 27 de enero de 2013

Nuevo sistema auto parking de Audi

Visto en YouTube.

Audi presentó recientemente el sistema Garage Parking Pilot, el conductor puede bajarse del vehículo y dejar que toda la maniobra de estacionamiento se realice de forma totalmente automática. Un sistema realizado por Audi Electronics Venture, subsidiaria de Audi para el desarrollo en el área de la electrónica.

Utilizando el sistema el usuario comprueba la disponibilidad de plazas libres en los estacionamientos más próximos a su destino utilizando el sistema de navegación. Una vez llega a la entrada del estacionamiento, el conductor se detiene para seleccionar en la pantalla del sistema MMI cualquier otro servicio que pueda necesitar, como recargar las baterías.

Sale del vehículo, lo cierra y utiliza su smartphone para emitir una señal que activa el sistema. En el estacionamiento, una unidad central de control gestiona el proceso de estacionamiento controlado, mediante contacto inalámbrico WLAN con el vehículo, y el sistema analiza, en primera instancia, datos necesarios como el tamaño del mismo. El computador central localiza la plaza en el estacionamiento más cercana y adecuada.

Una vez establecido el lugar, transmite un mapa esquemático del recorrido al sistema de navegación del vehículo. Con esta información se pone en marcha el vehículo y la dirección electromecánica lo guía a través del estacionamiento a una velocidad menor a diez kilómetros/hora.

El sistema compila una imagen completa de todo el área que rodea al vehículo, y la compara con el mapa del recorrido a seguir en el estacionamiento. En el caso de detectar el más mínimo riesgo de una colisión, se interrumpe el proceso. Lo mismo ocurre si se pierde el contacto con el ordenador central. La unidad de control del estacionamiento supervisa todos los movimientos del vehículo con escáneres láser de alta precisión.

Para retirar el vehículo del estacionamiento, el usuario sólo tiene que utilizar nuevamente su smartphone con una llamada al equipo del estacionamiento, indicando que le envíen su vehículo al punto de salida, que también puede programarse a un horario determinado. El vehículo aparece de forma automática en el punto de salida, y el conductor no tiene ni que pasar por caja, la tarifa del estacionamiento queda cargada automáticamente.

Sobre servicios gratis a cambio de nuestra información personal

Una lectura recomendada, trata de interesante manera un tema que debe ser seriamente considerado, pero que por ignorancia rancia no lo es a la hora de aceptar cualquier cosa sólo porque es gratis
Servicios gratis a cambio de información personal: el curioso caso de la privacidad en Internet.- "Esta es la historia que usted escuchó sobre Internet: cambiamos nuestra privacidad por servicios. La idea es que su información privada es menos valiosa para usted que para las firmas que la extraen del navegador mientras uno está en la Web. Ellos saben qué hacer con ella para transformarla en valor —para ellos y para usted—. Esta historia tomó proporciones míticas y, con razón, desde entonces tiene miles de millones de dólares para ella". Por INFOTECHNOLOGY.com / Cory Doctorow - MIT TECHNOLOGY REVIEW.

Rutas Argentinas, 58 muertos en una semana

Es realmente impresionante la cifra. Sólo el jueves murieron 18 personas en seis accidentes de tránsito en nuestro País.

"El año pasado, según cifras de la ONG Luchemos por la Vida, los accidentes de tránsito se cobraron la vida de 7485 personas, a un promedio de 21 por día" (La Nación).

Asusta, parece pero no es un cuento de terror, es la realidad que se está viviendo en Argentina. Informan que 7485 personas fallecieron el año pasado víctimas de accidentes de tránsito. "La provincia con más accidentes es Buenos Aires, con 2354 fallecidos, le siguen Santa Fe, con 652, y Córdoba, con 521. Estos tres territorios equivalen al 47% de los muertos en el país, según informó Luchemos por la Vida" (La Nación).

sábado, 26 de enero de 2013

Informan sobre la investigación acerca del incendio de la batería del Boeing 787 Dreamliner

Foto: Técnicos de la NTSB analizado la batería de ;ion itio del Boeing 787 de Japan Airlines (JAL).
Foto de AP, vista en PANORAMA..com.ve.
La National Transportation Safety Board o NTSB presentó un parte sobre los avances en la investigación acerca del incendio de la batería del Boeing 787 Dreamliner de Japan Airlines (JAL), el pasado 7 de enero, en las conclusiones señalan que por ahora no descartan nada y que queda mucho trabajo por hacer antes de que los 787 puedan volver a entrar en servicio.

Según se ha informado el análisis, de la batería siniestrada, mediante rayos X y TAC, y su posterior desmontaje para la inspección visual y con un microscopio de electrones de sus componentes apuntan a que pudo haber producido "un cortocircuito y que hay indicios de una avalancha o fuga térmica".

Han indicado que la batería del 787 de JAL "estaba ya soltando electrolitos derretidos en el interior del compartimento de aviónica en el que estaba instalada, causando daños a otros componentes y a la estructura del avión".

Se ha destacado que las baterías de iones de litio como las que usa el 787 son consideradas como mercancía peligrosa para el transporte aéreo por la facilidad con la que se pueden incendiar.

Además del análisis de la batería incendiada, se está trabajando en varios frentes más, en Arizona miembros del grupo de aeronavegabilidad de la NTSB han examinado el inicio APU unidad de potencia en Securaplane en Tucson. El mismo equipo viajó a Phoenix para llevar a cabo un examen del controlador APU en UTC Aerospace Systems.

En Seattle los iInvestigadores de la NTSB están trabajando con equipos Boeing como parte de las actividades de análisis de causa raíz relacionados con el diseño y la fabricación de la batería del sistema eléctrico. Y en los dos unidades de propósito generales del módulo del JAL B-787, que registran los datos de mantenimiento del avión están siendo descargados en Boeing para obtener información que se registró tras el encendido eléctrico del avión que fue interrumpido.

En Japón el equipo dirigido por NTSB llevó a cabo el examen de la batería en Kanto Aircraft Instrument Company, Ltd., en Fujisawa, Kanagawa, Japón. El equipo limpió y examinó las dos baterías de vigilancia y las tarjetas de circuitos de la unidad, que fueron alojados en la caja de la batería APU. Los circuitos fueron dañados, lo que limitó la información que pueda obtenerse a partir de las pruebas.

Aún no se sabe cuando podrán llegar al final de las investigaciones por lo que es probable que los Boeing 787 Dreamliner deberán seguir en tierra. Además, se analizan íntegramente sus sistemas eléctricos dado que muchos de sus sistemas no utilizan la potencia de sus motores, detalle que hace se consuma menos combustible, con lo que si se determinara que hay algún fallo en el diseño de sus sistemas eléctricos, la suspensión de los vuelos del 787 se podría extender mucho más, complicando la situación de Boeing.

Post relacionados:

viernes, 25 de enero de 2013

One and Only - Adele (Live at The Royal Albert Hall)

Visto en YouTube.

"One and Only", otra interpretación de Adele en vivo en The Royal Albert Hall, en Inglaterra (2011). Que la disfruten.

Sobre uno de esos malos hábitos que adquirimos

Best Smartphone by GSMA
Foto: "Best Smartphone by GSMA" ©Todos los derechos reservados.
¡Fíjate en mí y no en tu smartphone!.- "Una de las consecuencias más notorias de la aparición de los smartphones y demás dispositivos móviles es el impacto que han tenido en nuestra vida social y no hablo de la gran conectividad que este objeto omnipresente nos otorga. ¿Hay algo peor que ese ojo que se desliza impunemente hacia la mano que sujeta el teléfono mientras mantenemos una conversación?". Por Anahí Aradas para BBC Mundo Tecnología.

Un interesante artículo, lectura recomendada. Y la verdad es que si, muchas veces nos incomodamos cuando, en medio de una conversación o compartiendo un almuerzo o cena, la persona con quien estás hablando le presta más atención al smartphone que a lo que uno está diciendo.

Aunque trato de no hacerlo, no pocas veces fui el irrespetuoso al atender un mensaje o el chat mientras estaba con otras personas. Por citar un caso, varias veces he notado a mis padres u otras personas mayores fruncir el ceño ante falta de respeto.

Alguna vez comentamos por aquí y allá sobre la importancia de apagar el celular en momentos especiales, como cuando vamos a misa por respeto a donde estamos y a los demás. Me parece que debemos hacer lo posible por que no se nos pegue esos malos hábitos que molestan.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

José Luis Cabezas, no te olvidamos!!


El reportero gráfico y fotógrafo argentino José Luis Cabezas es recordado a 16 años de su asesinato. Una vez más se le dice no a la impunidad. No se olviden de Cabezas.

El blog

"Mantendré mi blog en 2013 porque es una herramienta que, lejos de morir, revive cada día”
Manuel M. Almeida - Mangas Verdes.

jueves, 24 de enero de 2013

Yuyo verde

Visto en YouTube.

Yuyo verde, un tango de 1944, letra de Homero Expósito y música de Domingo S. Federico. Sentados en el living de casa mi Padre y yo. Él a unos días de cumplir 92 años, hacía que veía la tv, y yo leyendo mi lector de feeds, desde mi notebook.

Como es su costumbre, de vez en cuando recitaba por lo bajo algún tango como recordando sus tiempos de mozo. En un momento me pregunta ¿con el chiche ese, podes buscar la letra del tango "Yuyo verde"?.

Ahí nomas lo busqué y entre los resultados estaba éste vídeo con la interpretación del maestro Edmundo Rivero, que dicho sea de paso, el pasado 18 de Enero se cumplió un aniversario más de su "partida en gira".

Mi Papá puso una cara de sorpresa con una sonrisa para el recuerdo, cuando moví la notebook y corrí el vídeo en YouTube. Me recordó la primera vez que participó de una vídeo conferencia con sus nietos.

El "spear phishing", una modalidad de estafa cibernética vía e-mail que se impone

Hacker - Crackers
Imagen por Jorge S. King ©Todos los derechos reservados
El "spear phishing" es una modalidad de phishing cada vez más común, cuyo objetivos son gobiernos y empresas. Se trata de ataques dirigidos, vía correos electrónicos (e-mails), para que las víctimas abran un archivo adjunto (no solicitado) que posee un código malicioso, o hagan clic en un enlace que los lleve a un website con exploits. Éstos ataques son cada vez más específicos y "personalizados".

Los correos suelen referirse o dirigirse a sus objetivos por su nombre específico, rango o posición, en lugar de utilizar títulos genéricos en el asunto del email como ocurre en las campañas de phishing más amplias. Más del 90% de los correos electrónicos dirigidos, con ésta modalidad delictiva, estarían utilizando archivos maliciosos adjuntos como fuente de infección, en su mayoría de formato .DOC, .PPS .RTF, .XLS y .ZIP

Los intentos más recientes, de ésta modalidad de phishing, han tomado como objetivo a clientes de bancos y servicios de pago en línea, como así también a esquemas gubernamentales. La acción delictiva se complementa con el robo de identidad de la víctima, el delito de más rápido crecimiento en el mundo.

El atacante conoce el nombre de la víctima, su dirección de correo electrónico, y tiene un mínimo de información acerca de la misma. Por lo general, el saludo del mensaje de correo es personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el correo haga referencia a un "amigo en común", y/o también puede referirse a alguna compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que la víctima esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que conoce y le solicita que actúe con urgencia, seguramente lo hará sin pensarlo, en la mayoría de las veces.
¿Cómo se convierte en el blanco de ataques de spear phishing? A partir de la información que publica en Internet desde su PC o su smartphone. Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su dirección de correo electrónico, su lista de amigos y una publicación reciente en la que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en un sitio de ventas online. Con esa información, un atacante de spear phishing puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará, junto con otras variantes, para intentar acceder a su cuenta de ese sitio de ventas online del que habló. Si la descubren, la usarán y le dejarán una buena deuda. También es posible que el atacante utilice esa misma información para hacerse pasar por alguien del sitio de ventas online y solicitarle que restablezca su contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le responde, el atacante le hará un gran daño financiero.

Mantenga en secreto sus secretos

Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus direcciones de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus publicaciones. ¿Hay algo allí que no desea que caiga en manos de un estafador? ¿Publicó algún dato en la página de un amigo que podría resultar revelador? / Norton.
La descubierta red de espionaje Octubre Rojo, que pone en jaque datos gubernamentales, envía malware vía ésta modalidad. Se aprovecha de víctimas, cuidadosamente seleccionados dentro de una organización, cuyos equipos contienen al menos tres vulnerabilidades diferentes en Microsoft Excel y Word. Les enván mensajes de correo electrónicos con archivos infectados adjuntos, que una vez descargado en el equipo de la víctima, deja caer un troyano que escanea la red local para detectar si hay otros dispositivos vulnerables a la falla de seguridad similar.

La industria informática también tiene su mercado negro, algo conocido y sufrido por muchos desde hace ya mucho tiempo, a la góndola de discos, vídeos y programas pirateados, se le sumó un nuevo producto: los códigos para robar mediante la suplantación de identidad.

Fuentes:

miércoles, 23 de enero de 2013

La imagen más triste

ARA Santisima Trinidad
El ARA Santisima Trinidad escorado completamente , amarrado al muelle en la base naval de Puerto Belgrano (BNPB).
Foto de DyN, visto en La Nación.
La imagen más triste que se pueda tener de un buque de nuestra Armada Argentina, el ARA Santisima Trinidad escorado, volcado completamente sobre su banda de babor, luego de años de abandono.

Nuevamente toda esa controversia que ha surgido, con éste desagradable, triste y vergonzoso suceso, entre el esquema político gobernante y los mandos de la Armada resultan incomprensibles y muy molestos.

Me parece que lo que corresponde es hacerse responsable y reparar de manera correcta el daño que se le está haciendo al País.

Notas relacionadas:
Post relacionado:

Visitas al blog

En el mes, diciembre de 2012, comentamos que notamos una importante caída en las visitas al blog, un tanto superior al 40%, lo que realmente nos resulto preocupante.

Hoy, haciendo el seguimiento de la actividad bloggera, notamos que si bien aún no superamos el total de visitas de Diciembre pasado, en lo que va de éste mes de Enero de 2013 venimos recuperando notablemente la cantidad de visitas, lo que agradecemos mucho a nuestros lectores, a aquellos ocasionales y especialmente a los que han hecho de éste espacio personal una lectura habitual.

Siempre es grato ver que hay cierto interés en aquello que uno comparte. Muy bueno sería que el blog recupere la participación en comentarios que tenía. Si bien se ve algún feedback en la redes sociales, en el blog es casi inexistente la publicación de comentarios.

Aunque es una tendencia en general en resto de los blogs, cada vez se comentan menos los post, siempre es muy bueno y enriquecedor que se reciban comentarios de lo que se publica, en el mismo blog.

Post relacionado:

martes, 22 de enero de 2013

La historia de Bob, el outsourcing y la seguridad informática

Bob es un desarrollador de software, un programador “inofensivo y tranquilo” de cuarenta y tantos años, que ganaba muy bien, un poco más de de 100 mil dólares anuales, trabajando haciendo que trabajaran por él en una importante empresa relacionada con la “infraestructura crítica” de Estados Unidos. Bob simplemente le pagaba una quinta parte de su salario a unos programadores de una empresa de programación en la ciudad de Shenyang, en el sureste de China, para que hicieran su trabajo.

Hasta aquí todo parece una simple historia de alguien que desarrollo experiencia en el outsourcing (subcontratación) para hacer más eficaz su tarea y ganar más dinero con menor esfuezo. Pero no, la historia de Bob y el outsourcing tiene que ver con un caso de seguridad que ha captado la atención de expertos en seguridad en todo el mundo.

El "bueno" de Bob, que era considerado como un programador experto en C, C + +, Perl, Java, Ruby, PHP, Python, etc. “inofensivo y tranquilo”, y que en los últimos años, "recibió excelentes calificaciones por su desempeño por su codificación limpia, y bien escrita”. Y también había sido señalado como “el mejor desarrollador en el edificio”. Pero se transformó en un "caso de estudio" de la empresa de telecomunicaciones estadounidense, Verizon.

Todo se inició cuando la empresa relacionada con la “infraestructura crítica” de Estados Unidos, que según la investigación de Verizon, había ido poco a poco avanzando hacia una fuerza de trabajo más orientado teletrabajo, y por lo tanto había comenzado a permitir a sus desarrolladores trabajar desde casa en ciertos días, comenzó a registrar cierta actividad anómala en sus registros de su Virtual Private Network (VPN), y solicitó una auditoría a su proveedor de servicios, Verizon, que finalmente ha permitido "destapar" la situación.

A principios de mayo de 2012, después de leer el Data Breach Investigations Report (DBIR) 2012, su departamento de seguridad, del TI de la empresa, decidió que debían iniciar un seguimiento activo de los registros que se generan en el concentrador VPN.

Entonces comenzaron escudriñando diariamente las conexiones VPN en su entorno. Fue la sorpresa del TI de la empresa, cuando descubrió que desde China accedían a sus sistemas informáticos. Los técnicos responsables de la seguridad informática de la empresa inicialmente creyeron que el acceso no autorizado a los sistemas desde China con las credenciales de Bob, no eran responsabilidad del "bueno" de Bob, que de alguna forma se había eludido, desde China, el fuerte sistema de autentificación, conformado por factores, que incluían un token de seguridad con una clave RSA. Inicialmente se pensó en algún tipo de malware de día cero que fue capaz de iniciar conexiones VPN de la estación de trabajo del escritorio de Bob a través de proxy externo y luego la ruta que el tráfico VPN a China, sólo para ser enviados de regreso a su concentrador.

Increíblemente no se sospechaba de Bob, hasta que se descubrió que había “enviado físicamente por FedEx su token de seguridad a China para que el contratista pudiera ingresar con sus credenciales”, según fue informado por un investigador forense en Verizon.

La investigación descubrió que los programadores chinos, subcontratados por Bob, trabajaban durante la noche, en un horario que imitaba a una jornada laboral promedio de ocho horas. También se pudo establecer que es probable que ésta experiencia del outsourcing de Bob "se haya extendido a lo largo de varias empresas en su área, lo que lo hizo ganar varios cientos de miles de dólares al año mientras pagaba aproximadamente 50,000 dólares anuales a sus programadores fantasma de China, según cientos de facturas en PDF que también fueron descubiertas en su computadora de trabajo" (CNN).

La investigación forense de la estación de trabajo de Bob reveló que el bueno, inofensivo y tranquilo empleado pasaba durante su horario laboral navegando por Reddit, viendo vídeos de gatos, visitando eBay y las redes sociales de Facebook y LinkedIn. Verizon, informó que a través de un correo electrónico, Bob “fue despedido al final de la investigación”.

Realmente todo un caso de estudio. Pienso que no pocos apuntarán al tema teletrabajo, y sus implicancias en la seguridad, pero creo que ésta modalidad laboral se está imponiendo y brindando posibilidades laboral a cada vez a mayor número de personas y aunque se pueda señalar aspectos que hacen a la seguridad, todo ésto se ira superando con el tiempo. Me parece que lo que se debe considerar, como algunas veces lo señalamos en éste blog, es el tema del factor humano.

El factor humano limita la gestión efectiva de la seguridad, es algo ya bien entendido pero no asumido. Las empresas tienden a menospreciar el papel de la conducta humana y se inclinan a confiar en el hardware y en el software para resolver problemas de seguridad, cuando lo que necesitan dedicar más tiempo a capacitar y concientizar al personal en políticas y procesos, si quieren asegurar las infraestructuras de TI.

Fuentes:

El eclipse de Júpiter por la Luna

Eclipse de Júpiter por la Luna I
Foto de la serie: "El eclipse de Júpiter por la Luna" ©Todos los derechos reservados.
Por cuarta vez en un año desde la visión de la Tierra, el planeta Júpiter se aproximó a la Luna y desapareció tras de ella. El fenómeno sólo se pudo ver en su totalidad en Sudamérica y la Polinesia Francesa, mientras que en otros puntos solo se divisó una aproximación.

Eclipse de Júpiter por la Luna II
Foto de la serie: "El eclipse de Júpiter por la Luna" ©Todos los derechos reservados.
El eclipse de Júpiter por la Luna comenzó a las 00:55 horas (Argentina) de la madrugada de hoy, 22 de enero de 2013. En la ciudad de Santiago del Estero el cielo estaba seminublado, y hasta unos instantes previos al inicio del eclipse de Júpiter tras la Luna, no se los podía ver. Luego, escuchando el pedido, el cielo se fue despejando en ese sector y algunos pudimos gozar del espectáculo celestial.

Eclipse de Júpiter por la Luna III
Foto de la serie: "El eclipse de Júpiter por la Luna" ©Todos los derechos reservados.
Júpiter se aproximó a la Luna por el lado oscuro de la fase lunar Cuarto Creciente, viéndose a simple vista. Lamentablemente no tenía un mejor lente, ni trípode para captar éstas fotos, porque no teníamos previsto que se despejara, cuando ocurrió tome la máquina y disparé nomas. Me queda la lección para otra oportunidad.

Donde si lo vimos muy bien al eclipse, fue en la transmisión de TN.com.ar, que realizaron un seguimiento del ocultamiento de Júpiter tras la Luna con muy buenas imágenes.

Júpiter volvió a aparecer cerca de las 02:00 hs. de la madrugada, pero no pudimos ver nada y vencidos por el sueño nos fuimos a dormir.

Lamento que en la ciudad de Santiago del Estero no exista una iniciativa seria para reflotar esa asociación de "amigos de la astronomía" como la tuvo hace ya mucho años atrás gracias a la iniciativa de don Albano Volta. Hace un tiempo escuche y leí por ahí que había algunas iniciativas para reflotar todo ésto, y de la construcción de un observatorio en la Escuela Normal, pero hoy por hoy no tengo ninguna información al respecto y no se si se concretaron finalmente.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

lunes, 21 de enero de 2013

Se hunde en Puerto Belgrano el destructor misilístico A.R.A Santísima Trinidad

Imagen: Recorte de ELROSALENIO.com.ar
Según se ha informado la rotura de una tubería en el sector de máquinas del destructor misilístico A.R.A Santísima Trinidad, provocó el anegamiento de varios compartimientos que resultó en el escorado de la nave. El hecho, según las fuentes de información, "habría ocurrido en la madrugada de este lunes cuando se detectó la falla mientras el agua comenzaba a ganar distintos sectores".

Aunque prontamente acudieron otras unidades para intentar con bombas de achique, sacar el agua, en la mañana de este lunes, el buque estaba escorado hacia babor apoyado contra un buque pesquero con una inclinación de unos 50 grados.

El A.R.A Santísima Trinidad se encontraba amarrado en un sector del muelle en la base naval de Puerto Belgrano (BNPB), y está fuera de servicio hace varios años.
Los técnicos esperan a que la nave "toque fondo con la baja de la marea" para poder trabajar en la reparación, informó la Armada en un comunicado.

Según informó la Armada, tras la avería "se presento en el lugar personal especializado del Servicio de Salvamento y Buceode la Armada". Los especialistas determinaron que el problema se suscitó "como consecuencia de la rotura de una tubería de 6 pulgadas, lo cual produjo un importante ingreso de agua".

"Ante la cantidad de agua embarcada que superó la capacidad de las bombas de achique, se procedió a retirar al personal que se encontraba trabajando, a la espera que la embarcación toque fondo con la baja y de esta manera poder trabajar con mayor seguridad". La Nación.
Actualización 22/01/2013
Combatió en las Malvinas y hoy se hunde en el abandono.- "El destructor Santísima Trinidad, uno de los pocos buques de la Armada que entraron en contacto directo con fuerzas británicas en la guerra de las islas Malvinas, empezó a hundirse ayer en la Base Naval de Puerto Belgrano a raíz de la rotura de una tubería. El daño sufrido por la histórica nave, que fuentes navales atribuían ayer al virtual abandono en el que se encontraba, se suma a las averías de otras unidades de la Armada como consecuencia de las restricciones presupuestarias, que derivaron en la falta de un adecuado mantenimiento de la flota". Por Mariano De Vedia para La Nación.
Fuentes:

Mega.co.nz no me convence, hay gran riesgo con la contraseña

Leyendo opiniones sobre Mega.co.nz, el nuevo servicio de almacenamiento en línea de Kim Dotcom, lanzado ayer, me doy con algunos importantes detalles a tener en cuenta.

El primero es el asunto de la contraseña, Mega no pide confirmar la contraseña (password) cuando se crea una cuenta, y no almacena las contraseñas, de modo que si uno la pierde, no hay ninguna forma de recuperar la misma. El sistema de ayuda del servicio informa que “desafortunadamente su contraseña MEGA no es sólo una contraseña – es la clave de cifrado principal para todos sus datos. Si la pierde, se pierde el acceso a todos los archivos que no están en una carpeta compartida y que no tienen ningún fichero previamente exportado o la llave de la carpeta”. La contraseña se usa para generar de forma indirecta las llaves para cifrar y descifrar los archivos que se suben.

Todas las operaciones criptográficas simétricas están basados ​​en AES-128. Funciona en modo de encadenamiento de bloques de cifrado para el archivo y bloques de atributos de carpeta y en el modo de contador de los datos del archivo.

En el cifrado simétrico la misma clave se utiliza para cifrar y descifrar los datos, lo que es menos seguro que el cifrado asimétrico (donde una clave cifra y descifra una clave diferente), pero es más rápido y más fácil de implementar.

La clave utilizada para cifrar sus archivos y carpetas Mega se almacena en los servidores de Mega, en lugar de en el equipo local. La misma clave se guarda encriptada usando la contraseña de su cuenta. Se está señalando que no parece haber ningún mecanismo de recuperación de contraseña en cualquier lugar de las pantallas de Mega o de inicio de sesión, ni ningún método para cambiar la contraseña en el panel de control de usuario. Debido a que la principal clave AES-128 se aloja con su contraseña, recordar la contraseña es vital. Perderla significa que no sólo pierden la capacidad de iniciar sesión en el servicio, se pierde la capacidad para descifrar los archivos, y punto.

Se ha informado que el cifrado a partir de la contraseña implica la imposibilidad de cambiar la contraseña de usuario sin descartar las llaves para descifrar. Por lo que uno debería quedarte "para siempre" con una única contraseña, algo que suena hasta feo.

En el lamentable caso que alguien descubra y utilice la contraseña elegida por Ud. y se tome su cuenta, la usurpe, no hay ninguna manera de recuperar la cuenta y desalojar al usurpador. Quedaría como única manera de proteger los datos el borrarlos de Mega.

También se informa que no es posible hacer streaming de archivos almacenados en Mega, debido a que el “modelo de encripción de extremo a extremo por sí excluye cualquier manipulación del lado del servidor de datos, que serían necesarios para implementar esta característica”.

Otro tema que se señala como conflictivo es que el sistema de encriptado y descifrarlo hace muy difícil saber si el contenido subido por un usuario es o no legal, y no podría saber si se comente alguna infracción, a menos que se "le indique directamente qué es lo que está violando el copyright, incluyendo el enlace y la llave para descifrar el archivo". De ésta manera, Mega no podría ser señalado de ser responsable de “facilitar” nada, porque no puede saber qué es ilegal y qué no. Muy vidrioso el tema.

Como lo dijimos ayer, "estar con todas las luces prendidas en el caso de decidir usar el servicio". No me convence.

Fuentes:
Post relacionado:

  • Mega.co.nz inicia sus servicios con algunas dificultades. 20/01/2013.
  • ¿En que posición duermes?

    ¿Tienes problemas para descansar? No pocas veces uno mismos le suma al malestar, por el estrés diario, el hecho de levantarse incómodo con la sensación de no haber descansado bien durante nuestras horas de sueño, todo por no tener una postura apropiada durante el sueño.

    Recién, visitando algunos medios en búsqueda de una buen lectura, encontré una interesante nota que trata éste tema de las posturas para dormir, que les recomiendo:
    Descubra la mejor posición para dormir.- " "Es importante que la gente se tome el tiempo para pensar en cómo se colocan cuando duermen", afirmó Peggy Brill, una fisioterapeuta ortopédica de Manhattan. "Es importante descansar para que el sistema muscular esquelético se recupere del estrés de cada día", indicó. "Las proteínas vuelven a los músculos, hay un rejuvenecimiento del cuerpo, así que es bueno estar en una posición anatómica saludable al dormir" ". Por Sumathi Reddy para The Wall Street Journal.
    Todo un tema realmente, como bien señala la nota "los expertos afirman que no hay una forma correcta de dormir", por lo que en el caso de tener dificultades o problemas, es importante estar bien informados y consultar a los médicos especialistas.

    La NTSB investiga el incendio en la batería del 787 Dreamliner de Boeing

    Investigadores EEUU visitarán unidad que hace motores de Boeing
    Por James Topham y Antoni Slodkowski para Reuters

    TOKIO/WASHINGTON (Reuters) - Los funcionarios estadounidenses que investigan el incendio en la batería en un avión 787 Dreamliner de Boeing viajarán a Phoenix para realizar pruebas a los equipos de una instalación administrada por Pratt & Whitney, unidad de United Technologies Corp, dijo el domingo un portavoz de la Oficina Nacional de Seguridad en el Transporte de Estados Unidos (NTSB).

    El portavoz de NTSB Peter Knudson dijo que los investigadores llevarán a cabo pruebas funcionales y descargas de la memoria de la unidad de energía auxiliar (APU), construido por Pratt & Whitney Power.

    Knudson dijo que no hay una fecha para este viaje.

    La Oficina Nacional de Seguridad en el Transporte de Estados Unidos descartó anteriormente el domingo el exceso de voltaje como causa del incendio de este mes en Boston de un avión 787 Dreamliner operado por Japan Airlines Co (JAL), y amplió su investigación para incluir al fabricante del cargador de las baterías que tiene su sede en Arizona.

    La semana pasada, gobiernos de todo el mundo ordenaron que se mantengan en tierra los Dreamliner, mientras que Boeing suspendió las entregas tras un problema con las baterías de ion de litio en un segundo avión 787, operado por All Nippon Airways Co (ANA), que obligó a la aeronave realizar un aterrizaje de emergencia en el occidente de Japón.

    "Exámenes a los datos del grabador de vuelo del avión JAL B-787 indican que el APU de la batería no excedió su voltaje diseñado de 32 voltios", dijo la NTSB en un comunicado distribuido por el representante de Boeing Japón.

    El viernes, un funcionario japonés de seguridad dijo a periodistas que una excesiva electricidad podría haber sobrecalentado la batería en el Dreamliner de ANA, que se vio obligado a realizar un aterrizaje de emergencia en el aeropuerto japonés de Takamatsu la semana pasada.

    Investigadores estadounidenses han examinado la batería de ion de litio que enciende el APU, donde comenzó el fuego en el avión de JAL, así como varios otros componentes que fueron extraídos del aeroplano, incluyendo cables y tarjetas del circuito de las baterías, dijo el comunicado de NTSB.

    El martes, la NTSB dijo que los investigadores estadounidenses se reunirán en Arizona para probar y examinar el cargador de la batería y analizar la memoria no volátil del controlador del APU, al tiempo que otros componentes fueron enviados para su descargue o análisis a la planta de Boeing en Seattle y a las instalaciones de los fabricantes en Japón.

    Securaplane Technologies Inc, una unidad de la británica Meggitt Plc, confirmó el domingo que fabrica el cargador de las baterías de ion de litio utilizadas en el 787 y dijo que respaldaría ampliamente la investigación que lanzó Estados Unidos.

    Shubhayu Chakraborty, presidente de Securaplane, se abstuvo de comentar sobre la planeada visita de la NTSB, pero afirmó que su empresa respaldaría la investigación.

    "En este momento no estamos realmente involucrados en la investigación", dijo a Reuters.

    INVESTIGACIONES EN CURSO

    Securaplane fabrica el sistema de baterías de ion de litio para el avión de transporte militar KC-390 que construye la empresa brasileña Embraer, que tiene previsto tener su primer avión en el 2014.

    La compañía también fabrica baterías de respaldo para jets ejecutivos de Embraer 450/500 y hará baterías de litio para la segunda generación del helicóptero Eurocopter EC-135 que está siendo fabricado por EADS, según la pagina web de la compañía.

    La japonesa GS Yuasa Corp hace las baterías de ion de litio para el Dreamliner mientras que la firma francesa Thales produce los sistemas de controles de las baterías.

    En un comunicado, la NTSB dijo que las autoridades francesas también participaban en la investigación.

    La Junta de Seguridad del Transporte en Japón dijo que está en conocimiento del informe de la NTSB y que considerará el comunicado estadounidense sobre los hallazgos.

    La NTSB dijo que la junta japonesa de seguridad estaba participando en su investigación sobre el incidente en el aeropuerto de Boston, mientras que funcionarios de la agencia estadounidense ayudaban en la investigación sobre el aterrizaje de emergencia en Japón. Ambas investigaciones siguen en marcha.

    "No hay nada más que pueda agregar en este punto, ya que todavía no hemos comenzado nuestra investigación a la batería aquí", dijo a Reuters el inspector de la junta de seguridad japonesa Hideyo Kosugi.

    "La investigación de la NTSB comenzó antes. Todavía no hemos tomado rayos X o practicado scanners a las baterías. En nuestro caso, la batería y los sistemas que la rodean siguen estando almacenados en (el aeropuerto) Haneda (en Tokio), ya que la organización por una tercera parte sobre dónde se hará la investigación japonesa aun no ha sido definida", agregó.

    Boeing Co dijo el viernes que detendría las entregas de sus jets 787 Dreamliner hasta que la Administración Federal de Aviación de Estados Unidos apruebe un plan para abordar las preocupaciones de seguridad sobre las baterías de ion de litio, que generaron que la agencia suspendiera los vuelos con esas naves.

    Sin embargo, la compañía aseguró el viernes que continuaría con la producción de nuevas aeronaves.

    En Washington, el principal funcionario a cargo del transporte en Estados Unidos, Ray LaHood, dijo que el 787 no volaría hasta que los reguladores estén "1.000 por ciento" convencidos de que es seguro.

    Japón es hasta ahora el principal mercado para el 787, donde ANA y JAL operan 24 de los aviones para 290 pasajeros. Boeing tiene pedidos por casi 850 de esas aeronaves.

    (Reporte adicional de Kentaro Sugiyama, Yoshiyuki Osada y Yuka Obayashi en Japón y Andrea Shalal-Esa en Washington) / Reuters.

    domingo, 20 de enero de 2013

    Mega.co.nz inicia sus servicios con algunas dificultades

    MEGA, el nuevo emprendimiento de Kim Dotcom (nacido Kim Schmitz en Kiel, Alemania), y conocido como Kimble por sus amigos, acaba de ser estrenado a nivel mundial. Mega.co.nz es considerado un servicio sucesor de Megaupload, cerrado por el FBI el 19 de enero de 2012, hace un año exactamente, por supuesta infracción de derechos de autor, terminó con los servidores confiscados y perdiendo todos los datos que en esos discos estaban almacenados.

    Mega.co.nz es un sitio de almacenamiento en línea, un servicio similar a Dropbox o Google Drive, pero con una capacidad de 50 GB libres, sin cargo. Las cuentas pagas son:
    • Cuenta Pro I: con 500GB de almacenamiento, 1TB de ancho de banda, por €9.99 por mes.
    • Cuenta Pro II: con 2TB de almacenamiento, 4TB de ancho de banda, por €19.99 por mes.
    • Cuenta Pro III: con 4TB de almacenamiento, 8TB de ancho de banda, por €29.99 por mes.

    Kim Dotcom anunció el lanzamiento del sitio mega.co.nz el domingo a las 06H48 en Nueva Zelanda y comentó en su cuenta de Twitter: "100.000 usuarios en menos de una hora" y "250.000 usuarios registrados. Servidores a su máxima capacidad. Todo irá mejor cuando pase la euforia inicial. Wow!".

    Aunque se indiva que el servicio "ya funciona" en todo el mundo, lo que se está comentando es que no todo anda muy bien, la demanda inicial de éste nuevo servicio está generando algunos inconvenientes, como problemas para acceder a la página, dificultades para subir ficheros o lentitud extrema. Algunas opiniones han señalado que el lanzamiento del servicio no contó con la debida planeación.

    Otra de las sorpresas señaladas es que "MEGA recomienda Google Chrome para funcionar, todo un guiño hacia Google, su principal fuente de tráfico". Se ha anunciado que ya existe una aplicación para Windows en fase beta y también se lanzarán apps para Linux, Mac y dispositivos móviles. Se informa además, que cada archivo subido a MEGA podrá ser rastreado y se sabrá de quién es. De esta manera los gestores del servicio pretenden con las normativas del copywright.

    Con respecto a la seguridad, está basada en la encriptación de los datos que suban los usuarios a los servidores, informan que todos los datos de MEGA están cifrados y la llave de cifrado la tiene el usuario lo cual garantiza la privacidad de los datos. Pero atentos a la historia precedente no pocos recomiendan estar con todas las luces prendidas en el caso de decidir usar el servicio.

    La causa contra Kim Dotcom y Megaupload todavía se encuentra en proceso judicial, un detalle no menor a tener encuenta.

    Post relacionado:

    sábado, 19 de enero de 2013

    ¿Te expones mucho en Internet? mira lo que puede pasar

    Visto en YouTube.

    Un sorprendente vídeo muestra los peligros que se corren cuando uno se expone demasiado en Internet y las redes sociales. Fue producido en una campaña de la agencia Duval Guillaume (Bélgica) para Safe Internet Banking, un sitio especializado en seguridad y finanzas en Internet, busca concientizar sobre phishing, malware, robo de identidad y otros peligros.

    Da una interesante idea de cuan peligroso es desconocer como resguardarse correctamente y soslayar los riesgos. En el vídeo salta a la vista que los "atacantes" se aprovechan del desconocimiento y la ausencia de preocupación por la seguridad de sus "víctimas". La oportunidad del ciberdelincuente.

    Fue uno de los vídeos que nos presentaron durante las Vigésimas Jornadas Universitarias sobre Computación de Santiago del Estero, JUCSE 2012, organizadas por la Facultad de Matemática Aplicada de la Universidad Católica de Santiago del Estero UCSE, cuyo tema central fue el “Ethical Hacking”, a cargo de diferentes especialistas de nuestro país.

    El Presidente José Mujica, admirado por su sencillez y austeridad

    Pepe Mujica un Presidente Sencillo
    Imagen: Recorte de la publicación Semana del 14/01/2012
    Vía un post de nistido.com, "Las vacaciones del Presidente “mas pobre del mundo” se vuelve viral", llegué a una nota de Semana donde publican una foto de Oscar Cassini que "muestra al presidente compartiendo almuerzo al lado de su esposa Lucía Topolansky en un sencillo restaurante de la ciudad de Carmelo en Uruguay, mientras estaban de vacaciones".

    Más allá de su idealismo, posición política y trayectoria, con la que se puede o no estar de acuerdo, e inclusive se puede ser crítico, para mi no es el “más pobre”, es el más sencillo, o si se quiere el más austero, y probablemente sea el más honesto. 

    No pocos en Argentina le tenemos admiración por su sencillez y humildad, y deseamos que algún día tengamos la inteligencia de elegir un candidato así para que presida nuestro País, de manera sencilla y austera.

    Como pagar con un smartphone

    Celular mata una abultada billetera.- ""¿Aceptan teléfonos celulares?" Esta pregunta, que parece no tener coherencia, no es tan absurda si se tiene en cuenta que en nuestro país ya comenzaron a surgir las primeras soluciones que permiten utilizar a los móviles como medio de pago. Cuando apareció el teléfono celular éste se utilizaba sólo como un medio de comunicación, luego las innovaciones tecnológicas permitieron agregarle mayores usos. "Una persona ya puede utilizar su dispositivo móvil para realizar compras, pagos y envío de dinero, entre otras acciones, mejorando su experiencia como consumidor", sostiene Federico Nager, vicepresidente de Desarrollo de Negocios de CodaMation, empresa que realiza implementaciones de billeteras móviles". Por Cintia Perazo para La Nación.

    viernes, 18 de enero de 2013

    Volando de Rio de Janeiro a Sao Paulo en el cockpit de un A320

    Visto en YouTube.

    A quienes le interesa y/o apasiona la aviación, aquí va un interesante vídeo de un vuelo entre Rio de Janeiro y Sao Paulo.

    El vídeo muestra un vuelo completo entre los dos principales aeropuertos internacionales en Brasil, Río de Janeiro (Galeao-SBGL) y Sao Paulo Intl. (SBGR - Guarulhos). Intl . Usted verá todo, desde el mantenimiento, la verificación de estado, la preparación del vuelo, el despegue, procedimiento ascenso, el vuelo "crucero", la aproximación al destino y todos los checklist. El aterrizaje agradable en el RWY09R que se realiza maravillosamente. Los 43 minutos de película que muestra un vuelo completo, realmente interesante. Podrá escuchar todas las comunicaciones, todos los avisos del instrumental de navegación y apreciar lo que se vive en el cockpit de la aeronave, un A320.

    El vídeo teiene una resolución de 720p HD, buena calidad de imagen y sonido. La música de fondo es "This Is My Life" interpretada por Euroband.

    El Aeropuerto Internacional Antônio Carlos Jobim de Río de Janeiro (IATA: GIG, OACI: SBGL), más conocido como Aeropuerto Internacional de Galeão; El Aeropuerto Internacional de São Paulo/Guarulhos - Gobernador André Franco Montoro (se pronuncia Aeropuerto Internacional de Guarullos) (código IATA: GRU, código OACI: SBGR).

    Todo en aumento (II)

    En aumento
    Foto: "En aumento" ©Todos los derechos reservados.
    Los precios son los únicos que engordan, decíamos en diciembre de 2011, y hoy también. "En serio, "las cosas", lo básico en alimentos y limpieza está en permanente aumento, poco a poco pero en permanente aumento. Al ver lo que están las verduras nomas, preocupa", éste párrafo y ésta foto los coloque en un post con el título "Todo en aumento", del 04/12/2011.

    Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

    El método de infección utilizado en la "Operación octubre rojo"

    Fuente: KasperskyLab. http://www.securelist.com/en/images/pictures/klblog/208194085.png.

    La empresa de seguridad Kaspersky Labs informó que el malware detectado "atacó instituciones gubernamentales de diferentes países tales como embajadas, centros de investigación nuclear y organismos vinculados a la explotación de gas y petróleo. El software maligno estaba diseñado para robar archivos cifrados e incluso fue capaz de recuperar aquellos que habían sido borrados".

    Leyendo el servicio de noticias y análisis sobre seguridad de Hispasec, nos informamos del método de infección utilizado:
    El principal método de infección viene por adjuntos en el email aprovechando vulnerabilidades en Office CVE-2009-3129 (Excel), CVE-2010-3333 y CVE-2012-0158 (ambas de Word). Los atacantes tomaron unos documentos previamente creados por una campaña de infección china. Modificaron el payload y los enviaron a sus víctimas. El texto de los documentos no fue personalizado. Sin embargo, los diplomáticos, embajadores y víctima en general quedaron infectados porque:
    • Abrieron un documento que probablemente no habían solicitado.
    • Sus Office no se encontraban parcheados contra estas vulnerabilidades.
    • No tomaron otras medidas que, aunque no hubiese existido parche para esas vulnerabilidades, permitieran mitigar el impacto de las vulnerabilidades.
    Se destaca en el informe que los antivirus no lo detectaron y el malware se camufla como una especie de plugin para Office que se lanza cada vez que se abre un documento.

    Salta a la vista que los atacantes se aprovechan del desconocimiento y la ausencia de preocupación por la seguridad de sus "víctimas". La oportunidad del ciberdelincuente.

    Fuentes:
    Post relacionados:

    América Latina fortalece su presencia en Internet

    América Latina pisa cada vez más fuerte en internet.- "Que Brasil es el país más adicto al Facebook es apenas uno de los datos más sorprendentes sobre el crecimiento de internet en América Latina que arroja un reciente informe sobre el estado de internet en los últimos doce meses. La firma de análisis de la web Pingdom elabora cada año un reporte que recopila datos sobre el comportamiento en la red en distintas áreas, desde la cantidad de cuentas de correo electrónico a la evolución de las redes sociales. Y los resultados sorprenden por la fuerte presencia que tienen los países latinoamericanos en todo lo que respecta a los ámbitos sociales de internet". Por Anahí Aradas para BBC Mundo.

    jueves, 17 de enero de 2013

    Triple Concerto Choral Fantasy - Beethoven

    Visto en YouTube.

    Bueno, aquí estamos gozando de una tranquila tarde, descansando y apreciado el Triple Concerto Choral Fantasy con música de Beethoven. Un concierto interpretado por la Berliner Philharmoniker con Daniel Barenboin, Yo Yo Man e Itzhak Perlman, y dirigido por el maestro Daniel Barenboim.

    "Brazo argentino" del grupo Anonymous ataca website del Indec

    Captura de pantalla de la página de Anonymus en Twiter.
    Hace como unas cuatro horas por algunos medios y la cuenta en Twitter del "brazo argentino" del grupo Anonymous, nos enteramos que habían crackeado el website del Instituto Nacional de Estadísticas y Censos (Indec) de Argentina.

    De hecho en éstos momentos no se puede acceder al website del Indec, y en base al mensaje del grupo Anonymous, lleva más de 7 horas con "problemas".

    Algunos espacios y medios de noticias señalan que las razones del ataque tendrían que ver con que ésta semana, el organismo oficial de estadísticas y censos informó un índice de inflación para el 2012 del 10,8%, lejos del llamado índice Congreso, que llegó a 25,6 por ciento. En Twitter también se señaló que una persona puede comer por $ 5,8 atentos a que según las estadísticas oficiales en diciembre pasado, la canasta básica alimentaria para una familia de cuatro integrantes costó $ 719,07. O sea, el gran enojo pasa por la inflación y los datos publicados por el organismo oficial que son considerados lejos de la realidad.

    Recordemos que en Agosto de 2012 el grupo Anonymous ya atacó y controló el website del Indec, un mes más tarde atacó los websites del Ministerio de Economía, del Banco Central y de dos organizaciones vinculadas con La Cámpora.